Aktivitäten

Die hier beschriebenen Aktivitäten geben einen Überblick darüber, was im Förderschwerpunkt IT-Sicherheit für Kritische Infrastrukturen durch die Verbundprojekte und das Begleitforschungsvorhaben VeSiKi aktiv getan wird. Sie finden eine für Sie relevante Information nicht? Dann informieren Sie uns gerne über info@itskritis.de.

IT-Sicherheitsforum am 23.11.2016 in Berlin

Hier finden Sie alle Informationen zum IT-Sicherheitsforum am 23. November in Berlin.

Einladungsschreiben
Digitale Technologien durchdringen heute nahezu alle Bereiche der Wirtschaft und Gesellschaft. Auch Infrastrukturen von essentieller Bedeutung für das staatliche Gemeinwesen wie die Energie- und Kommunikationsinfrastruktur, Industrienetzwerke und Verkehrsleitzentralen werden zunehmend von IT-Systemen gesteuert, die mit dem Internet verbunden sind. Damit wird der Schutz der „Kritischen Infrastrukturen“ (KRITIS) vor Cyberangriffen zu einer zentralen Herausforderung der digitalen Gesellschaft.
 
Welche neuen Ansätze zur Beurteilung und Erhöhung der IT-Sicherheit gibt es? Wie können KRITIS-Betreiber die gesetzlich geforderten IT-Sicherheits­vorkehrungen nach dem Stand der Technik umsetzen? Was bedeutet dies gerade für kleinere Betreiber? Und wie nutzt Deutschland im internationalen Vergleich gesetzliche Möglichkeiten, um IT-Security in und aus Deutschland zu fördern?
 
Aktuelle Fragen wie diese stehen im Fokus des hochkarätig besetzten IT-Sicherheitsforums in Berlin. Ziel des Forums ist es, den Dialog zwischen Wirtschaft, Gesellschaft und Politik voranzutreiben, um zukunftsfähige Lösungen für morgen zu entwickeln.
 
Ziele der Veranstaltung
Die IT-Sicherheitsgespräche sollen
  •          den Förderschwerpunkt „IT-Sicherheit für Kritische Infrastrukturen“ des BMBF in der Öffentlichkeit bekannt machen,
  •          die Relevanz des Themas IT-Sicherheit für Kritische Infrastrukturen in den Fokus rücken,
  •          zur besseren Vernetzung der Experten aus Politik, Wirtschaft und Wissenschaft beitragen.
Zielgruppe sind die Politik, Verbände, Betreiber Kritischer Infrastrukturen sowie die Öffentlichkeit. Die Veranstaltung beinhaltet Begrüssungen, Keynotes, ein Panel sowie eine Ausstellung, auf der sich die Verbundprojekte von ITS|KRITIS präsentieren werden.
Bitte reservieren Sie diesen Termin in Ihrem Terminkalender und geben Sie ihn gerne an interessierte Kollegen und Ihr Netzwerk weiter. Weitere Informationen zur Veranstaltung werden zeitnah folgen.

Download Flyer
Rahmendaten und Tagungsort
Termin
23. November 2016

Zeitlicher Rahmen
Beginn 18:00 Uhr

Ort
dbb-Forum, Friedrichstraße 169, 10117 Berlin

Ansprechpartner
Dr. Steffi Rudel, Universität der Bundeswehr München, steffi.rudel@unibw.de

Flyer
Einladung IT-Sicherheitsforum
Agenda

18:00 Uhr        BEGRÜSSUNG 
                         MinDir. Prof. Dr. Wolf-Dieter Lukas  
                         (angefragt)
                         Schlüsseltechnologien –
                         Forschung für Innovationen, BMBF


18:10 Uhr        GRUSSWORTE 
                         Ansgar Hinz
                         VDE-Vorstandsvorsitzender

                         Prof. Dr. Ulrike Lechner
                         Projektleitung VeSiKi
                         Universität der Bundeswehr,
                         München


18:20 Uhr        KEYNOTES
                         Arne Schönbohm
                         Präsident des Bundesamts für
                         Sicherheit in der Informationstechnik
                         (BSI), Bonn

                         Jens Feddern
                         Leiter Wasserversorgung,
                         Berliner Wasserbetriebe


19:00 Uhr        PODIUMSDISKUSSION
                         MinDir. Prof. Dr. Wolf-Dieter Lukas  
                         (angefragt)
                         Schlüsseltechnologien –
                         Forschung für Innovationen, BMBF

                         Michael Barth
                         Leiter des Hauptstadtbüros
                         Genua mbH, Kirchheim

                         Prof. Ina Schieferdecker
                         Institutsleitung Fraunhofer FOKUS,
                         Berlin

                         Dr. Tim Stuchtey
                         Geschäftsführender Direktor
                         Brandenburgisches Institut für
                         Gesellschaft und Sicherheit gGmbH
                         (BIGS), Potsdam

                         Moderation: Sven Oswald, MEN IN TEXT


ab 19:45 Uhr  Im Anschluss Get Together
                         mit Präsentation der Projekte
                         im Lichtfoyer

Plattform ITS|KRITIS

Das Begleitforschungsvorhaben VeSiKi entwickelt und begleitet eine Vernetzungsplattform für alle Mitglieder des Förderschwerpunktes IT-Sicherheit für Kritische Infrastrukturen.

Was ist das Ziel der Plattform?
Die Plattform ITS|KRITIS ist eine Vernetzungsplattform zur zielgerichteten, integrierten und situationsspezifischen Unterstützung von Kooperation, Kollaboration, und Kommunikation sowie Diffusion von Forschungsarbeiten im Rahmen des Förderschwerpunktes. Sie ist modular funktional aufgebaut und wird mindestens für die Laufzeit des Förderschwerpunktes bereitgestellt.
Wie ist die Plattform aufgebaut?
Die Plattform besteht aus zwei Hauptkomponenten:
(1) einem öffentlichen Bereich, der für alle Interessierten zugänglich ist. Dieser Bereich informiert über die Verbundprojekte und deren wesentliche Erkenntnisse, über Termine sowie Neuigkeiten als auch über die Begleitforschung und Aktivitäten im Förderschwerpunkt. Zusätzlich geben sogenannte Wegweiser Antworten auf spezifische Fragen, wie bspw. zur Vertraulichkeit im Förderschwerpunkt, zum IT-Recht, oder zu Normung und Standardisierung.
(2) einem internen Bereich, der nur für Mitglieder des Förderschwerpunktes zugänglich ist. In diesem Bereich hat jedes Mitglied - ergänzend zu den Möglichkeiten im öffentlichen Bereich - eine eigene Startseite, auf der dynamisch über Wesentliches informiert wird. Weiterhin besteht hier die Möglichkeit, über die Gelben Seiten nach Forschungs- und Anwendungspartnern zu suchen oder im Marktplatz eigene Dienstleistungen, Fähigkeiten, etc. anzubieten bzw. nach solchen zu suchen. Weitere thematische und funktionale Applikationen zur Vernetzung entstehen sukzessive über den weiteren Projektverlauf.
Wer ist die Zielgruppe der Plattform?
Die Plattform adressiert neben Forschern und Praktikern aus allen Verbundprojekten auch das Bundesministerium für Bildung und Forschung, den Projektträger, Fachinteressierte, sowie die breite Öffentlichkeit.
Wer kann und sollte sich auf der Plattform einbringen?
Alle Mitglieder des Förderschwerpunktes sind eingeladen, sich aktiv auf der Plattform einzubringen, da der Förderschwerpunkt vom Beitrag jedes Einzelnen abhängt. Jeder kann selbst über die Art seiner Beiträge entscheiden. Denkbar sind z.B.:
● Kalendereinträge zu Terminen, die von allgemeinem Interesse sind
● Publikationen, die man selbst veröffentlicht hat oder für den ganzen Förderschwerpunkt von Bedeutung sein können
● interessante Zeitschriftenartikel
● Links zu spannenden Websites
Weiterhin kann jedes Mitglied selbst entscheiden, mit wem die Beiträge geteilt werden; ob nur mit dem eigenen Projekt, mit einzelnen Mitgliedern des Förderschwerpunktes, mit dem gesamten Förderschwerpunkt, oder mit der Öffentlichkeit.
Wo werden die Daten gespeichert?
Die Daten liegen auf einem gesicherten Server der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU). Die Konzeptionierung der Plattform sowie alles Zugehörige wurde mit dem Datenschutzbeauftragten der FAU abgestimmt.
Wo kann ich weitere Informationen zur Plattform erhalten?
Für Fragen und/oder Anmerkungen rund um die Plattform wenden Sie sich bitte an:

Max Jalowski
Friedrich-Alexander-Universität Erlangen-Nürnberg
Lehrstuhl Wirtschaftsinformatik 1, insb. Innovation & Wertschöpfung
Lange Gasse 20
90403 Nürnberg
Tel.: 0911/5302-880 
Jahreskonferenz 2016

Die diesjährige Jahreskonferenz fand am 20.06. und 21.06.2016 in Bremen statt.

Präsentationen der Jahreskonferenz 2016
Hier finden Sie die Präsentationen der Jahreskonferenz 2016 zum Download.

Keynotes:
•  Holger Bodag, Bundesministerium für Bildung und Forschung (BMBF) - Begrüßung und Ansprache für den Förderschwerpunkt „IT-Sicherheit für Kritische Infrastrukturen“
•  Prof. Dr. Hanno Friedrich, Kühne Logistics University Hamburg (KLU) - Forschungsprojekt SEAK – Bewältigung von Versorgungsengpässen in der Lebensmittel-Supply-Chain
•  Dr. Timo Hauschild, Bundesamt für Sicherheit in der Informationstechnik (BSI) - Resiliente IT in Kritischen Infrastrukturen - UP KRITIS und IT-Sicherheitsgesetz als Wegbereiter

Präsentationen der Verbundprojekte:
•  Kurzvorstellung der Projekte

•  AQUA-IT-Lab
•  Cyber-Safe
•  INDI
•  ITS.APT
•  MoSaIK
•  PREVENT
•  RiskViz:
    RiskViz_00.pdf
    RiskViz_02.pdf
    RiskViz_04.pdf
    RiskViz_05.pdf
    RiskViz_06.pdf
•  SecMaaS
•  SICIA:
    SICIA_01.pdf
    SICIA_02.pdf
•  SIDATE (Poster)
•  SURF
Rahmendaten und Tagungsort
Termin:
20. und 21. Juni 2016

Zeitlicher Rahmen:
1. Tag 10:30 bis 22:00 Uhr, 2. Tag 09:00 bis 16:00 Uhr

Ort:
Haus der Wissenschaft, Sandstraße 4/5, 28195 Bremen

Ansprechpartner:
Dr. Dennis-Kenji Kipker, Universität Bremen, kipker@uni-bremen.de
 
Anmeldung:
geschlossen
Wie kann ich mich anmelden?
Hinweis: Anmeldung geschlossen
Tagungshotels in Bremen
  Entfernung zum Tagungsort
Swissôtel Bremen
Hillmannplatz 2028195 Bremen
Tel.: +49(0)421/62000234
reservations.bremen@swissotel.com
http://www.swissotel.de/hotels/bremen/
Fußweg 9 Minuten (781 m)
Kfz 3 Minuten (1,4 km)
Radisson Blu Hotel Bremen
Böttcherstr. 2, 28195 Bremen
Tel.: +49(0)421/36960
info.bremen@radissonblu.com
https://www.radissonblu.com/de/hotel-bremen
Fußweg 6 Minuten (463 m)
Atlantic Hotel Universum
Wiener Str. 5, 28359 Bremen
Tel.: +49(0)421/2467555
reservierung.ahu@atlantic-hotels.de
http://www.atlantic-hotels.de/hotel-universum-bremen/
ÖPNV 29 Minuten
Kfz 12 Minuten (5,1 km)
FiveSeasons designhotel Bremen
Bürgermeister-Smidt-Str. 24-28, 28195 Bremen
Tel.: +49(0)421/6962660
http://www.fiveseasons-hotel.de/
Fußweg 13 Minuten (1,1 km)
Kfz 3 Minuten (1,4km)
 
7Things my basic hotel
Universitätsallee 4, 28359 Bremen
Tel.: +49(0)421/69677377
http://www.7things-hotel.de/
ÖPNV 24 Minuten
Kfz 13 Minuten (6,7 km)
Star Inn Hotel Premium Bremen Columbus, by Quality
Bahnhofsplatz 5-7, 28195 Bremen
Tel.: +49(0) 421/30120
bremen.columbus@starinnhotels.com
www.starinnhotels.com
Fußweg 13 Minuten (1,0 km)
Kfz 6 Minuten (2,2 km)
Einladungsschreiben
Sehr geehrte Damen und Herren,
 
gerne möchte ich Sie zur Jahrestagung „IT-Sicherheit in Kritischen Infrastrukturen“ einladen, die mit einem öffentlichen Teil
 
am 20. Juni 2016 von 10:00-15:30 Uhr
im Haus der Wissenschaft in der Sandstraße
 
stattfinden wird. Organisiert wird die Veranstaltung in diesem Jahr vom Institut für Informations-, Gesundheits- und Medizinrecht (IGMR) der Universität Bremen.
 
Zusammenkommen werden an diesem Tag elf vom Bundesforschungsministerium geförderte interdisziplinäre Forschungsprojekte, die sich alle mit der Verbesserung der IT-Sicherheit in wichtigen Einrichtungen wie Kraft- und Wasserwerken, Krankenhäusern, Verkehrssystemen und Banken beschäftigen. Dabei geht es nicht nur darum, technische Lösungsansätze zu finden, um Computersysteme gegen Hacker zu härten, sondern auch, wie der Risikofaktor Mensch als bedeutender Aspekt der IT-Security aktiv einbezogen werden kann. Man denke in diesem Zusammenhang allein an die Infektionen deutscher Krankenhaus-IT mit in E-Mail-Anhängen versteckten Trojanern zu Beginn dieses Jahres. Ganz praxisnah und anschaulich werden die Forschungsergebnisse auch in Form von Testlabs, Demonstratoren und Simulationen dargestellt – eine gute Gelegenheit, den Wirtschafts- und Wissenschaftsstandort Bremen in der Öffentlichkeit zu präsentieren.
 
Highlights der Veranstaltung sind insbesondere das Live Hacking einer simulierten Windenergieanlage am ersten Tag, die Keynote-Speech von Peter Schaar, dem vormaligen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, sowie der Vortrag von FBI Supervisory Special Agent Edward H. You aus Washington, D.C., der das Thema Cybersecurity aus Sicht einer US-amerikanischen Bundesbehörde beleuchten wird.
 
Wir würden uns sehr freuen, Sie am 20. Juni im Haus der Wissenschaft begrüßen zu dürfen. Bitte beachten Sie bei der Anmeldung, dass der erste Veranstaltungstag als öffentlicher Teil jedermann zugänglich ist, wohingegen die Teilnahme am zweiten Tag ausschließlich den Mitgliedern des BMBF-Förderschwerpunktes vorbehalten ist. Eine entsprechende Überprüfung der Anmeldungen wird vorgenommen. Falls Sie Rückfragen haben oder weitere Informationen benötigen sollten, so können Sie sich jederzeit gerne an mich wenden.
 
 
Mit freundlichen Grüßen

Dr. Dennis-Kenji Kipker
 
Agenda für Tag 1 – Montag, den 20. Juni 2016: Öffentlicher und wissenschaftlicher Tag
Ab 09:30 Ankunft der Teilnehmer und Registrierung, Kaffee & Kuchen Cafeteria im EG
Kleiner Saal 1.OG
10:20 – 10:30 Begrüßung durch Prof. Dr. Benedikt Buchner, LL.M. (UCLA), IGMR/Universität Bremen
Moderation: Dr. Dennis-Kenji Kipker
Olbers-Saal
10:30 – 10:40 Begrüßung durch Prof. Matthias Stauch, Staatsrat beim Senator für Justiz und Verfassung der Freien Hansestadt Bremen Olbers-Saal
10:40 – 11:00 Begrüßung und Ansprache für den Förderschwerpunkt „IT-Sicherheit für Kritische Infrastrukturen“: Holger Bodag, Bundesministerium für Bildung und Forschung (BMBF) Olbers-Saal
11:00 – 11:20 Kurzvorstellung der Verbundprojekte aus dem BMBF-Förderschwerpunkt „IT-Sicherheit für Kritische Infrastrukturen“: Prof. Dr. Ulrike Lechner, Universität der Bundeswehr München Olbers-Saal
11:20 – 11:50 Keynote von Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit a.D. sowie Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID) Berlin: Datenschutz und IT-Sicherheit – Gleichklang oder Widerspruch? Olbers-Saal
11:50 – 12:30 Vortrag von Prof. Dr. Hanno Friedrich, Kühne Logistics University Hamburg (KLU): Forschungsprojekt SEAK – Bewältigung von Versorgungsengpässen in der Lebensmittel-Supply-Chain Olbers-Saal
12:30 – 13:30 Mittagsbuffet und Vernetzungspause, Posterausstellung, VeSiKi-Infostand und Demonstratoren im Foyer im Erdgeschoss/Olbers-Saal Cafeteria im EG
Kleiner Saal 1.OG
13:30 – 14:15 ICS Live Hacking-Event, Dirk Reimers und Markus Ohnmacht, secunet AG Olbers-Saal
14:15 – 15:00 Vortrag von Supervisory Special Agent Edward H. You, Federal Bureau of Investigation (FBI), Washington, D.C.: Current and Future Challenges to Cybersecurity, the Economy, Defense, and Health Olbers-Saal
15:00 – 15:30 Kaffee- und Vernetzungspause, Posterausstellung, VeSiKi-Infostand und Demonstratoren im Foyer im Erdgeschoss/Olbers-Saal Cafeteria im EG
Kleiner Saal 1. OG
  ENDE ÖFFENTLICHER TEIL  
  BEGINN NICHT-ÖFFENTLICHER TEIL  
15:30 – 15:45 Vorstellung des wissenschaftlichen/nicht-öffentlichen Programms, Dr. Dr. Albrecht Fritzsche (Friedrich-Alexander-Universität Erlangen-Nürnberg/VeSiKi), Moderation: Dr. Dr. Albrecht Fritzsche Olbers-Saal
15:45 – 16:15 Vortrag „Gesamtüberblick des Projekts SURF: Systemic Security for Critical Infrastructures“ Olbers-Saal
16:15 – 16:45 Aqua-IT-Lab: Vorstellung des Prototyps der neuen Simulationsumgebung und Diskussionsrunde über Möglichkeiten und Grenzen der Simulation Olbers-Saal
16:45 – 17:15 Vortrag ITS.APT: Bewusstsein für IT-Sicherheit messbar machen Olbers-Saal
17:15 – 17:30 Schlussworte zum Abschluss des 1. Tages: Prof. Dr. Kathrin Möslein, Friedrich-Alexander-Universität Erlangen-Nürnberg Olbers-Saal
17:30 – 19:00 Möglichkeit zur Stadtbesichtigung oder Gang zum Hotel
 
17:30 – 18:45: Sitzung des wissenschaftlichen Projektbeirats
frei
 
Sitzungsraum DG
19:00 – 22:00 Treffen am Martinianleger an der Bremer Schlachte, Schifffahrt mit der „Gräfin Emma“ und Netzwerkbuffet, Sektempfang und Grußwort durch Prof. Dr. Martin Wirsing, Sprecher des wissenschaftlichen Projektbeirats Martinianleger/
Bremer Schlachte
Agenda für Tag 2 – Dienstag, den 21. Juni 2016: Wissenschaftlicher Tag
09:00 – 09:05 Kurzvorstellung des wissenschaftlichen Programms für den 2. Tag: Steffi Rudel (Universität der Bundeswehr München/VeSiKi), Moderation: Steffi Rudel Olbers-Saal
09:05 – 09:45 Keynote von Timo Hauschild, Bundesamt für Sicherheit in der Informationstechnik (BSI): Resiliente IT in Kritischen Infrastrukturen - UP KRITIS und IT-Sicherheitsgesetz als Wegbereiter Olbers-Saal
09:45 – 10:15 MoSaIK: Vortrag „Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs“ Olbers-Saal
10:15 – 10:45 SecMaas: Vortrag „Nutzenpotenziale der Europäischen Verordnungen für die IT-Sicherheit im SecMaas-Projekt“ Olbers-Saal
10:45 – 11:15 Kaffee- und Vernetzungspause, Posterausstellung, VeSiKi-Infostand und Demonstratoren im Foyer im Erdgeschoss/Olbers-Saal
 
Cafeteria im EG
Foyer 1. OG
11:15 – 12:00 SICIA: Vortrag „Security Indicators for Critical Infrastructure Analysis“ Olbers-Saal
12:00 – 12:30 INDI: Vortrag „Intelligente Intrusion-Detection-Systeme für Industrienetze“ Olbers-Saal
12:30 – 13:00 Cybersafe: Vortrag von Dr. Christian Thienert (STUVA e.V.) „Anwenderorientierte Gestaltung eines Leitfadens mit zugehörigem Management-Tool zur Bewertung der IT-Sicherheit von Verkehrs- und Tunnelleitzentralen“ (Mitautoren: Frank Leismann (STUVA); Simon Gerlach (BASt); Selcuk Nisancioglu (BASt)) Olbers-Saal
13:00 – 14:00 Mittagsbuffet und Vernetzungspause, Posterausstellung, VeSiKi-Infostand und Demonstratoren im Foyer im Erdgeschoss/Olbers-Saal Cafeteria im EG
Foyer 1. OG
14:00 – 14:30 PREVENT: Vortrag „Framework zum präventiven Krisen- und Risiko-Management für Rechenzentren systemrelevanter Banken. Ansatz und Ausblick“ Olbers-Saal
14:30 – 16:30 Parallele Workshops und Vorträge, Kaffee & Kuchen in der Cafeteria im EG und im Foyer 1. OG frei verfügbar  
14:30 – 16:30
 
RiskViz: Sechsteiliger Workshop „Risikoverminderung für ICS-Scanner – Von der Theorie in die Praxis“
 
1. IT-Sicherheitsrisiken im Bereich KRITIS: Politische und ökonomische Instrumente der Risikoreduzierung
2. Juristische und technische Risiken des Internet-Scannens
3. Vorstellung des Versuchsmusters II der RiskViz-SearchEngine (RSE)
4. Vorstellung der L4 Sicherheitsappliance als lokale Suchmaschinenbasis für Netzwerke von kritischen Infrastrukturen
5. Betrieb eines ICS-Test- u. Prüflabor Hackerspace
6. Network Security Monitoring in industriellen Netzwerken
Olbers-Saal
14:30 – 16:30
 
SIDATE: A Serious Game for Training against Social Engineering
Sitzungsraum DG
14:30 – 15:30
 
SecMaas: Vorträge
 
„SecMaas-Vorgehensmodell für das Sicherheitsmanagement in kleinen Behörden“
„Benutzbare Sicherheit und Security Management as a Service“
Kleiner Saal 1. OG
15:30 – 16:30 VeSiKi: Suche/Biete-Seminar zur wissenschaftlichen Vernetzung der Verbundprojekte, Dr. Dennis-Kenji Kipker, Steffi Rudel und Matthias Raß Kleiner Saal 1. OG
16:30 – 16:45 Zusammenfassung der Ergebnisse der Zweiten Jahreskonferenz und Verabschiedung der Teilnehmer: Prof. Dr. Ulrike Lechner, Universität der Bundeswehr München Olbers-Saal
Jahrestagungen allgemein

Für den Förderschwerpunkt werden durch das Begleitforschungsprojekt vier Jahrestagungen veranstaltet.

Was ist die Jahrestagung?
Die Jahrestagung soll es den Verbundprojekten und allen im Rahmen des BMBF-Förderschwerpunkts Forschenden ermöglichen, sich gegenseitig zu vernetzen, bisherige Ergebnisse vorzustellen, neues Wissen zu generieren, den Wissenstransfer in die Anwendungspraxis zu verbessern und Kooperationspotenziale über die Verbünde hinaus zu entwickeln. Zudem bietet die Jahrestagung Gelegenheit, dem Fördermittelgeber und dem Projektträger Einblick in die laufende Arbeit der Einzelprojekte zu geben. Gleichzeitig trägt die Jahrestagung dazu bei, die Außendarstellung und Öffentlichkeitswahrnehmung des Förderschwerpunkts zu stärken und den Wissenstransfer zu externen Adressaten zu erleichtern.
Wie viele Jahrestagungen gibt es?
Insgesamt gibt es vier Jahrestagungen, die den BMBF-Förderschwerpunkt über seine gesamte Laufzeit hinweg begleiten: Die erste und somit Auftaktveranstaltung des Förderschwerpunkts fand im Juli 2015 in Augsburg statt, die zweite folgt im Juni 2016 in Bremen. Weitere Veranstaltungen sind sowohl für 2017 wie auch für 2018 in Form der Abschlusskonferenz geplant.
Wer kann und sollte an der Jahrestagung teilnehmen?
Bei der Jahrestagung handelt es sich grundsätzlich um eine förderschwerpunktinterne Veranstaltung. D.h., dass als Teilnehmer vor allem die Mitglieder der Verbundprojekte im BMBF-Förderschwerpunkt IT-Sicherheit für Kritische Infrastrukturen angesprochen sind. In begründeten Ausnahmefällen und nach Rücksprache mit dem federführenden Veranstalter können auch weitere Gäste eingeladen werden, soweit die Vertraulichkeit der Veranstaltung hierdurch weiterhin gewahrt werden kann.
Wie kann ich mich in die Jahrestagung einbringen?
Die Jahrestagungen im Förderschwerpunkt leben von den Beiträgen und dem Engagement der einzelnen Verbundprojekte. Da die Veranstaltungen als wissenschaftliches Forum konzipiert sind, sind die Konsortien deshalb herzlich eingeladen, ihre Forschungsbeiträge in Form von Vorträgen, Workshops oder Demonstratoren in die fachliche Diskussion einzubringen. Gerne können auch weitere Veranstaltungsformate vorgeschlagen werden
Wo finde ich Informationen zu den vergangenen Jahrestagungen?
Informationen zur Jahrestagung 2015 in Augsburg finden sie hier: Jahrestagung 2015
Wo kann ich weitere Informationen zu den Jahrestagungen erhalten?
Für Fragen rund um die Planung und Organisation der Jahrestagung 2016 in Bremen wenden Sie sich bitte an:

Dr. Dennis-Kenji Kipker
Universität Bremen
Institut für Informations-, Gesundheits- und Medizinrecht (IGMR)
28359 Bremen
Tel.: 0421/218-66049
kipker@uni-bremen.de
Gemeinsames Verständnis: Ontologien

Was ist eine Ontologie?
Eine Ontologie kann als ein Modellausschnitt der Welt verstanden werden und ist mit einer Wortschatzsammlung, einer Art Thesaurus, zum jeweiligen Weltausschnitt und dessen Anwendungsbereichen zu vergleichen. In der Informatik ist eine Ontologie als ein formalisiertes Vokabular von Konzepten und deren Relationen zueinander definiert.
Wofür setzen wir Ontologien ein?
Wir setzen Ontologien ein, um Expertenwissen im Bereich IT-Sicherheit für Kritische Infrastrukturen aufzubauen und den Projektteilnehmern zur Verfügung zu stellen.
Welche Wissensbereiche deckt die Ontologie ab?
Unsere Ontologie umfasst das Wissen zu den Bereichen IT-Sicherheit, Kritische Infrastrukturen, Normen und Standardisierungen, IT-Recht, Projektinformationen und Maßnahmen.
Wie ist das Vorgehen gestaltet?
  1. Strukturieren: Wir formulieren Konzepte zu den Bereichen IT-Sicherheit, Kritische Infrastrukturen, Normen und Standardisierungen, IT-Recht und Maßnahmen in Form sogenannten terminologischen Wissens.
  2. Sammeln: Wir stellen unser Wissen gemäß der erstellten Konzepte zu den Bereichen IT-Sicherheit, Normen und Standardisierung, IT-Recht und Maßnahmen in Form sogenannten assertationalen Wissens bereit. Zusätzlich ergänzen wir mit Ihrer Hilfe, das assertationale Wissen gemäß Ihres Expertenwissens.
  3. Bereitstellen: Wir stellen Ihnen das aufbereitete Wissen über unsere gemeinsame Plattform zur Verfügung.
Wie sieht es bezüglich der Vertraulichkeit aus?
Wir stellen ausschließlich Informationen zu Ihren Projekten und Projektpartnern bereit, die Sie uns zur Verfügung stellen.
An wen kann ich mich für Fragen bezüglich der Ontologie wenden?
Für Fragen und/oder Anmerkungen rund um Ontologien wenden Sie sich bitte an:

Alexander Laux
Universität der Bundeswehr München
Professur für Wirtschaftsinformatik
Werner-Heisenberg-Weg 39
85577 Neubiberg
Tel.: 089/6004-4109
alexander.laux@unibw.de
Community-Building und Vernetzung

Im Förderschwerpunkt IT-Sicherheit für Kritische Infrastrukturen soll eine Community aufgebaut und die Vernetzung aller beteiligten Projektpartner und Mitglieder der Community unterstützt werden.

Was genau bedeutet Community-Building und Vernetzung im Förderschwerpunkt?
Im Förderschwerpunkt sollen alle Forschungs- und Praxispartner sowohl real als auch virtuell miteinander vernetzt werden. Um das zu erreichen, bietet das Begleitforschungsvorhaben verschiedene reale Vernetzungsaktivitäten, wie bspw. im Rahmen der Jahreskonferenzen, der Fachgruppen, der Fallstudien, und der projektübergreifenden Trainings zur Kompetenzentwicklung an. Hierbei steht nicht nur der fachliche Austausch im Vordergrund, sondern insbesondere auch der Aufbau von Vertrauen und die Steigerung der individuellen Motivation der Mitglieder. Weiterhin werden der Community-Aufbau und die Vernetzung durch die web-basierte Vernetzungsplattform ITS|KRITIS unterstützt.
Was ist das Ziel des Community-Buildings und der Vernetzung?
Die Community im Förderschwerpunkt soll so weit gefördert werden, dass das Themenfeld IT-Sicherheit für Kritische Infrastrukturen langfristig in verschiedenen Organisationen, Konferenzen und Journalen eine eigene Identität erhält. Es sollen durch die etablierten Netzwerke insbesondere Optionen für gemeinsame Publikationen, für weitere Forschungs- und Entwicklungsprojekte, und für wissenschaftliche Karrieren, etc. ermöglicht werden.
Worauf basieren das Community-Building und die Vernetzung?
Das Vorgehen des Community-Aufbaus und der Vernetzung im Förderschwerpunkt basiert auf umfangreichen Erfahrungen aus zwei anderen Begleitforschungsvorhaben, die der Lehrstuhl Wirtschaftsinformatik 1, insbesondere Innovation & Wertschöpfung (VeSiKi-Partner FAU) in den vergangenen Jahren begleitet hat.
Wer beantwortet mir meine Fragen zum Community-Building und zur Vernetzung?
Für Fragen und/oder Anmerkungen rund um die Community im Förderschwerpunkt wenden Sie sich bitte an:

Matthias Raß
Friedrich-Alexander-Universität Erlangen-Nürnberg
Lehrstuhl Wirtschaftsinformatik 1, insb. Innovation & Wertschöpfung
Lange Gasse 20
90403 Nürnberg
Tel.: 0911/5302-458   
Kompetenzentwicklung

In regelmäßigen Abständen werden Trainings und Seminare für die beteiligten Verbundprojekte angeboten

Was genau bedeutet Kompetenzentwicklung im Förderschwerpunkt?
Im Förderschwerpunkt IT-Sicherheit für Kritische Infrastrukturen werden den Forschungspartnern und Verbundprojekten modulare Trainingsangebote zur Kompetenzentwicklung durch das Begleitforschungsvorhaben VeSiKi angeboten.
An wen richten sich die Trainingsangebote?
Die Trainingsangebote richten sich speziell – aber nicht ausschließlich – an die sogenannten „High Potentials“, d.h. wissenschaftlichen Nachwuchs, junge Experten aus der Praxis und junge Führungspersönlichkeiten aus dem Förderschwerpunkt.
Was ist das Ziel der Kompetenzentwicklung?
Die Trainings und Seminare dienen – neben dem Aufbau an Fach- und Methodenkompetenz – auch dem Aufbau von Vertrauen zwischen den Forschungspartnern und Verbundprojekten. Das wechselseitige Verständnis soll verstärkt und so auch die berufliche Netzwerkbildung unterstützt werden. Weiterhin intensivieren sie durch den Erfahrungsaustausch die Wissensgenerierung und Harmonisierung der in den Verbundprojekten erforschten Technologien.
Wie oft gibt es Trainingsangebote zur Kompetenzentwicklung?
Die Trainings werden regelmäßig im Zusammenhang mit Workshops oder den Jahreskonferenzen angeboten. Weitere Trainings und Seminare werden den Mitgliedern des Förderschwerpunktes bedarfsgerecht und in regelmäßigen Abständen zusätzlich angeboten.
Zu welchen Themen gibt es Trainingsangebote?
Geplant sind Trainingsangebote zu den vier Themenfeldern Datenschutz und Compliance, Normung und Standardisierung, Strategie und Innovation und Innovative Forschungsunterstützung. Falls Trainingsangebote zu weiteren Themenfeldern gewünscht sind, kontaktieren Sie uns bitte unter info@vesiki.de.
Wer beantwortet mir meine Fragen zur Kompetenzentwicklung?
Für Fragen und/oder Anmerkungen rund um die Kompetenzentwicklung im Förderschwerpunkt wenden Sie sich bitte an:

Matthias Raß
Friedrich-Alexander-Universität Erlangen-Nürnberg
Lehrstuhl Wirtschaftsinformatik 1, insb. Innovation & Wertschöpfung
Lange Gasse 20
90403 Nürnberg
Tel.: 0911/5302-458   
Fachgruppen

Aktuell gibt es zwei Fachgruppen mit den Themen "Normung und Standardisierung" und "IT-Recht"

Was sind Fachgruppen?
Einige Themen werden im Begleitforschungsprojekt zusammen mit den Projekten in sogenannten Fachgruppen bearbeitet. Diese Themen sind zum Beispiel Normung und Standardisierung sowie IT-Recht.
Wer ist Mitglied der Fachgruppen?
Die Fachgruppen setzen sich aus Mitarbeitern der einzelnen Verbundvorhaben und der Begleitforschung zusammen.
Wozu dienen die Fachgruppen?
Die Fachgruppen dienen als Plattform für projektübergreifende Themen. Sie sollen die Verbundvorhaben kontinuierlich zu den oben genannten Themen begleiten und dabei helfen, eine gemeinsame Sichtweise zu entwickeln. Die Verbundvorhaben sollen in regelmäßigen Sitzungen die Möglichkeit haben, mit anderen Vorhaben aus dem Förderschwerpunkt zu diskutieren, sich auszutauschen und gemeinsam konkrete Anliegen zu besprechen und zu bearbeiten.
Arbeiten die Fachgruppen isoliert voneinander?
Nein. Die Themen Recht und Normung sind von Natur aus stark miteinander verwoben. Die Fachgruppen werden also Berührungspunkte haben und dementsprechend auch zusammenarbeiten
Rahmenwerk

Das Begleitforschungsprojekt VeSiKi entwickelt ein Rahmenwerk, das sich an Betreiber Kritischer Infrastrukturen wendet

Was ist das Rahmenwerk ITS|KRITIS?
Sowohl in den Verbundprojekten, als auch im Begleitforschungsprojekt werden verschiedene Aspekte für die IT-Sicherheit für Kritische Infrastrukturen betrachtet und entwickelt. Um den Ergebnissen einen gemeinsamen Rahmen zu geben und sektorübergreifende Empfehlungen zur Verfügung zu stellen, wird ein gemeinsames Rahmenwerk entwickelt. Dem systemischen Ansatz folgend werden hier auch aktuelle (De-Facto-)Standards sowie geltende Normen und Gesetze berücksichtigt und in das Gesamtkonzept integriert. Durch diese Nähe zur internationalen Standardisierung sowie der Vorbereitung der Zertifizierung werden die Ergebnisse auch über den Förderschwerpunkt hinaus eine starke Praxisrelevanz bieten. Dieses Rahmenwerk soll sektorenübergreifend Technologien systematisieren und sektorenübergreifende Gefährdungskataloge, Maßnahmenkataloge sowie speziell auf das Themenfeld IT-Sicherheit für Kritische Infrastrukturen zugeschnittene Referenzprozesse beinhalten. Dabei werden die drei wichtigen Elemente Mensch – Prozesse – Technik gleichermaßen betrachtet.
Wie wird das Rahmenwerk aussehen?
Basierend auf den Ontologien, die gespeist aus den Forschungsprojekten die Basis und die Struktur für das Rahmenwerk bilden, spiegelt das Rahmenwerk die aktuelle Landschaft der relevanten Normen, Standards und Gesetze wider und ergänzt diese um Prozesse, Technologien und andere Faktoren, die Ergebnis der kooperativen Forschung im Förderschwerpunkt sind. Angelehnt an aktuelle De-Facto-Standards wird Betreibern Kritischer Infrastrukturen somit eine Hilfe bei der Ausrichtung der IT-Sicherheit in ihren Unternehmen zur Verfügung gestellt.
 
Wer sind die potentiellen Anwender des Rahmenwerks?
Zielgruppe für die Anwendung des Rahmenwerks sind die Betreiber der Kritischen Infrastrukturen. Dies sind in Deutschland häufig kleine und mittelständische Unternehmen. Angelehnt an aktuelle De-Facto-Standards wird Betreibern Kritischer Infrastrukturen eine Hilfe bei der Ausrichtung der IT-Sicherheit in ihren Unternehmen geboten. Das Rahmenwerk wird neben den sektorübergreifenden Anteilen auch sektorspezifische Besonderheiten beinhalten.
Wo kann ich mehr zum Rahmenwerk erfahren?
Genauere Informationen zum Rahmenwerk sowie dessen Entstehungsprozess finden Sie unter www.itskritis.de/rahmenwerk-itskritis 

Bei Fragen und/oder Anmerkungen rund um das Rahmenwerk wenden Sie sich bitte an:

Dr. Steffi Rudel
Universität der Bundeswehr München
Professur für Wirtschaftsinformatik
Werner-Heisenberg-Weg 39
85577 Neubiberg
Tel.: 089/6004-2207
steffi.rudel@unibw.de
Fallstudien

Was sind Fallstudien?
„Die Fallstudie untersucht in der Regel komplexe, schwer abgrenzbare Phänomene in ihrem natürlichen Kontext.“ - Wilde & Hess (2007)

Fallstudien sind eine anerkannte wissenschaftliche Methode der qualitativ-empirischen Forschung. Zur Erstellung der Fallstudien werden in den zu beobachtenden Unternehmen, in unserem Fall den Betreibern der Kritischen Infrastrukturen, Erhebungen mit unterschiedlichem Fokus und Detailgrad vorgenommen. In enger Zusammenarbeit mit den Betreibern werden dazu Experteninterviews und Beobachtungen zielgerichtet vor Ort durchgeführt. Es wird dabei möglich, Unternehmen, Strukturen, Projekte und Prozesse aufzunehmen, darzustellen und zu analysieren.
Wie gestaltet sich das Vorgehen?
In Zusammenarbeit mit Betreibern Kritischer Infrastrukturen stellen wir deren Konzepte, Projekte und Prozesse im Bereich der IT-Sicherheit für Kritische Infrastrukturen dar. Gemeinsam erheben wir die dazu nötigen Informationen direkt im Unternehmen. Neben der Analyse der eigenen Strukturen, wird bei Interesse mit einer Veröffentlichung der Fallstudie Außenwirksamkeit und Vorbildwirkung erzeugt.
Wer ist die Zielgruppe?
Potentielle Partner sind auf der einen Seite Betreiber Kritischer Infrastrukturen, um im eigenen Unternehmen gemeinsam eine Fallstudie durchzuführen. Auf der anderen Seite sind Fallstudien auch für Forschungspartner, im Speziellen Doktoranden, interessant. Diese sind herzlich eingeladen in diesem Rahmen eigene Fallstudien durchzuführen oder in Zusammenarbeit mit uns konkrete Vorschläge umzusetzen.
Welchen Nutzen bieten die Fallstudien?
Durch die Identifikation von Best Practices und Praxisbeispielen profitieren nicht nur die teilnehmenden Betreiber, sondern auch weitere Unternehmen, denen in den Fallstudien Ideen für Lösungen zur Adaption und eigenen Anwendung präsentiert werden.

Nicht zuletzt werden die Ergebnisse der Fallstudien als wissenschaftliche Grundlage in ein Rahmenwerk für die IT-Sicherheit für Kritische Infrastrukturen eingehen und dort praxisnahe und erprobte Empfehlungen gewährleisten.
Haben Sie Interesse als Betreiber, Unternehmen oder Forschungspartner an einer Fallstudie teilzunehmen?
Dann wenden Sie sich an:

Sebastian Dännart
Universität der Bundeswehr München
Professur für Wirtschaftsinformatik
Werner-Heisenberg-Weg 39
85577 Neubiberg
Tel.: 089/6004-2415
sebastian.daennart@unibw.de
IT-Security Matchplays

Was sind IT-Security Matchplays?
IT-Security Matchplays basieren auf dem Format von Planspielen, Serious Games und szenariobasierten Übungen. Innerhalb Kritischer Infrastrukturen werden diese sektorenspezifisch und sektorenübergreifend konzipiert und angewendet.
Was ist das Ziel von IT-Security Matchplays?
Ziel dieser Methode ist es, die Konzepte und Verfahren von Business Continuity bei den Betreibern der Kritischen Infrastrukturen, die Führungs- und Entscheidungsprozesse sowie die Akzeptanz und ggf. auch Usability neuer Technologien für IT-Sicherheit für Kritische Infrastrukturen zu evaluieren.
Wer ist die Zielgruppe von IT-Security Matchplays?
Grundsätzlich umfasst die Zielgruppe Betreiber Kritischer Infrastrukturen. Jedoch kann die Methode auch in Organisationen genutzt werden, die nicht zu Betreibern Kritischer Infrastrukturen gehören. In einem IT-Security Matchplay nehmen u.a. aktiv Mitarbeiter der IT auf operativer, konzeptioneller und strategischer Ebene teil. In Teams arbeiten Sie während der IT-Security Matchplays eng mit den Führungskräften der Organisation und ggf. Politikern zusammen, um gemeinsam die Missionen der Spielleitung zu bearbeiten.
Was sind die Vorteile für die Teilnehmer?
  • Sensibilisierung
  • Erkennen von Wirkungszusammenhängen von Cyberangriffen und Schutzmaßnahmen
  • Erkennen von Auswirkungen von Cyberangriffen
  • Identifikation kritischer Assets
  • Erkennen auftragsgefährdender Bedrohungen
  • Entwickeln möglicher Alternativen und Varianten des eigenen Business Continuity und / oder Incident Management Plans
  • Entwickeln kreativer Lösungsstrategien zur Abwehr von Cyberangriffen
  • Identifikation blinder Flecken / Erkennen von Schwachstellen in der bisherigen Planung
Wo finden die IT-Security Matchplays statt?
Die IT-Security Matchplays werden vor Ort bei der teilnehmenden Organisation durchgeführt und dauern ca. zwei bis drei Tage.
Wer waren bisherige Teilnehmer?
Die Methode IT-Security Matchplays wurde bisher erfolgreich mit Teilnehmern aus den Bereichen Landeskriminalamt, öffentliche Verwaltung, Justiz usw. angewendet.
Gibt es Bedenken hinsichtlich des Datenschutzes?
Nein. Sämtliche Daten, die während der Durchführung der IT-Security Matchplays gewonnen werden, werden vertraulich behandelt. Alle Teilnehmer werden vor jedem IT-Security Matchplay gesondert über die Grundsätze der Erforderlichkeit und Eignung der Datenerhebung sensibilisiert. Gegen Ende der IT-Security Matchplays erhält die teilnehmende Organisation einen Abschlussbericht mit der Möglichkeit zur Korrektur, Zensur und Freigabe.
Sie haben an der Methode Interesse?
Für Fragen und/oder Anmerkungen rund um die Methode IT-Security Matchplays wenden Sie sich bitte an:
 
Andreas Rieb
Universität der Bundeswehr München
Professur für Wirtschaftsinformatik
Werner-Heisenberg-Weg 39
85577 Neubiberg
Tel: 089/6004-2207
andreas.rieb@unibw.de
Open Innovation

Was bedeutet Open Innovation?
Der Begriff Open Innovation bezeichnet weitläufig die Öffnung von Innovationsprozessen und damit den Einbezug von verschiedenen Akteuren in den Innovationsprozess zur Vergrößerung des Innovationspotenzials.
Was ist der Vorteil eines Open Innovation-Ansatzes?
Die Entwicklung von verlässlichen Security-Lösungen ist ein Wettlauf mit der Zeit. Konventionelle Vorgehensmodelle sind oft zu schwerfällig, um kurzfristig auf neue technische Entwicklungen reagieren zu können. Open Innovation stellt eine Alternative dar, die sich insbesondere durch Schnelligkeit und Adaptivität auszeichnet, da Anwender schon früh in den Innovationsprozess einbezogen werden. So können Fragen der Markttauglichkeit, der Akzeptanz und Usability möglichst früh im Prozess geklärt und entsprechende Designs für Technologien entwickelt werden.
Wie ist das Vorgehen zur Entwicklung und Durchführung der Open Innovation-Methoden?
Zunächst wird theorie- und erfahrungsbasiert ein ganzheitliches Open Innovation-Konzept für die IT-Sicherheit für Kritische Infrastrukturen entwickelt. Es werden potentielle Adressaten identifiziert und Open Innovation-Methoden entwickelt, die den Spezifikationen des Themas gerecht werden. Im Sinne eines ganzheitlichen Ansatzes werden zudem die Fragen der Finanzierung als auch der Kommunikation kritisch beleuchtet und in das Open Innovation-Konzept für Kritische Infrastrukturen integriert. Anschließend werden Open Innovation-Ansätze durchgeführt, evaluiert und in einem Methodenleitfaden dokumentiert.
Wer beantwortet mir meine Fragen rund um Open Innovation im Förderschwerpunkt?
Für Fragen und/oder Anmerkungen rund um das Thema Open Innovation im Förderschwerpunkt wenden Sie sich bitte an:

Dr. Dr. Albrecht Fritzsche
Friedrich-Alexander-Universität Erlangen-Nürnberg
Lehrstuhl Wirtschaftsinformatik 1, insb. Innovation & Wertschöpfung
Lange Gasse 20
90403 Nürnberg
Tel.: 0911/5302-158
albrecht.fritzsche@fau.de
Außenwirkung

Was umfasst die Außenwirkung?
Die Außenwirkung ermöglicht den Wissenstransfer über den Förderschwerpunkt hinaus. Dies umfasst den Transfer zu externen Adressaten, die Koordination der Außenwirkung der Verbundprojekte, die Koordination der thematischen Workshops mit der Praxis, sowie die Jahreskonferenzorganisation.

Dies wird durch eigene Publikationen und Präsentationen über den Förderschwerpunkt und seine Ergebnisse vervollständigt.
Ist der Beirat auch Teil der Außenwirkung?
Ja. Denn um die Außenwirkung des Förderschwerpunktes und des Begleitforschungsvorhabens zu verbessern und im Sinne einer nachhaltigen Strategie soll ein Beirat mit Persönlichkeiten aus IT-Sicherheit, Kritischen Infrastrukturen, Politik, Industrie, Wissenschaft und Wirtschaft bestellt werden.
Gibt es Konferenzen zum Förderschwerpunkt?
Insgesamt sind vier Jahreskonferenzen vorgesehen, die wesentlich zur Erhöhung der Sichtbarkeit des Förderschwerpunkts beitragen.

Erste Jahreskonferenz in Augsburg
Wie werden die Ergebnisse präsentiert?
Die Erkenntnisse und Ergebnisse aus dem Förderschwerpunkt werden regelmäßig in entsprechenden Dokumenten zusammengefügt und dem Projektträger, der Öffentlichkeit, Wirtschaft, Wissenschaft und Politik zugänglich gemacht. → Publikationen

Darüber hinaus werden die Ergebnisse an einschlägigen praktischen wie wissenschaftlichen Konferenzen und Tagungen vorgestellt. → Termine

Zusätzlich werden die interessierte Presse sowie externe Akteure aus Wissenschaft, Wirtschaft, Gesellschaft und Politik periodisch fortlaufend mit Informationen zu aktuellen Projektergebnissen versorgt. → News
 
Was passiert am Ende des Projektzeitraums?
In einer gemeinschaftlichen Abschlusspublikation, die öffentlich vorgestellt werden soll, werden die herausragenden Ergebnisse des Förderschwerpunkts dargestellt. Hierzu wird eine Buchpublikation als Sammelwerk konzipiert, zu der die Partner der Verbundprojekte aufgefordert werden, Beiträge einzureichen.
Wo kann ich weitere Informationen zur Außenwirkung erhalten?
Steffi Rudel
Universität der Bundeswehr München
Professur für Wirtschaftsinformatik
Werner-Heisenberg-Weg 39
85577 Neubiberg
Tel.: 089/6004-2207
steffi.rudel@unibw.de